Questões de Concurso Público IFF-RS 2016 para Técnico de Tecnologia da Informação
Foram encontradas 50 questões
Segundo a Lei n.° 12.527/2011, que regula o acesso às informações públicas, numere a COLUNA II de acordo com a COLUNA I, relacionando os termos presentes na lei às suas respectivas definições.
COLUNA I
1. Informação
2. Documento
3. Informação sigilosa
COLUNA II
( ) Aquela submetida temporariamente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado.
( ) Unidade de registro de informações, qualquer que seja o suporte ou o formato.
( ) Dados, processados ou não, que podem ser utilizados para produção e transmissão de conhecimento, contidos em qualquer meio, suporte ou formato.
A sequência correta é
Segundo o Guia de Boas Práticas em Contratação de Soluções de Tecnologia da Informação V 2.0,
“O Planejamento de TI deve ser materializado em um documento escrito, publicado e divulgado no âmbito da organização, abrangendo ambientes interno e externo, relativamente à área de TI. Este documento deve ser elaborado com participação das diversas subunidades dessa área. Nele devem estar definidos indicadores de desempenho, em conformidade com os objetivos estratégicos da área, abrangendo orçamento e estratégias de aquisição e de terceirização, relativamente à TI. Ele define, com base nos objetivos da organização, ou seja, com base no seu plano estratégico, que recursos serão necessários contratar (plano de investimentos). O documento deve ser acompanhado e avaliado periodicamente.”
Este documento é o
Segundo Tanenbaum (2011), em termos gerais, nos dias de hoje, há dois tipos de tecnologias de transmissão de dados, em uso, disseminados pelo mundo. Basicamente, uma tecnologia utiliza-se de apenas um canal de comunicação, compartilhado por todas as máquinas da rede, sendo que todas elas recebem os pacotes enviados, enquanto que a outra tecnologia consiste em haver muitas conexões entre pares de máquinas individuais, sendo que para ir da origem ao destino, um pacote, nesse tipo de tecnologia, talvez tenha que visitar primeiro uma ou mais máquinas intermediárias.
Esses dois tipos de tecnologias são:
Sobre os Padrões de Rede Sem Fio, analise as afirmativas abaixo:
I- O padrão 802.11b opera na faixa de frequência de 5GHz, suportando no máximo 64 clientes conectados.
II- O padrão 802.11g possui total compatibilidade com os equipamentos do padrão 802.11b, podendo atingir velocidades de 54 Mbit/s.
III- A principal desvantagem do padrão 802.11a é a incompatibilidade com o padrão 802.11b, por utilizarem faixas de frequências diferentes.
IV- O padrão 802.1x tem por objetivo o aumento da taxa de transmissão dos dados, de 65 Mbps a 450 Mbps, e o aumento na área de cobertura do sinal.
São corretas apenas as afirmativas
Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunicação (backdoor) não monitorada, permitindo o acesso, não autorizado, a arquivos e ao gerenciamento do computador da vítima.
A prevenção para esse tipo de programa é ter sempre um bom software de antivírus, aliado a um firewall, além da troca frequente de senhas.
Este tipo de programa malicioso é conhecido como
Analise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados:
I- O IPS (Intrusion Prevention System) tem como objetivo diminuir a quantidade de alarmes falsos e prevenir os ataques.
II- O IDS (Intrusion Detection System) é capaz de detectar e de alertar os administradores quanto a possíveis ataques ou comportamentos anormais na organização.
III- Sistemas IDS (Intrusion Detection System) já agregam funcionalidades como filtro de conteúdo e de controle de autenticação e autorização de acesso a determinadas redes.
IV- Existem, atualmente, dois tipos de IDS (Intrusion Detection System) que podem ser implementados: o baseado em host (Host-Based Intrusion Detection System - HIDS) e o baseado em rede (Network-Based Intrusion Detection System - NIDS).
São corretas apenas as afirmativas
A maioria dos sistemas operacionais fornece certos conceitos e abstrações básicas. Acerca dos sistemas operacionais, enumere a segunda coluna de acordo com a primeira:
COLUNA I
I - Processo
II- Memória virtual
III- Hierarquia de arquivos
IV- Chamadas de sistema (system calls)
COLUNA II
( ) É basicamente um programa em execução.
( ) Pode ser organizada em árvores, assim como os processos.
( ) Faz parte da interface entre o sistema operacional e os programas de usuários.
( ) Confere a capacidade de executar programas maiores que a memória física da máquina, movendo peças entre a memória RAM e o disco.
A sequência correta é